slide1
Download
Skip this Video
Download Presentation
הגנה במערכות מתוכנתות

Loading in 2 Seconds...

play fullscreen
1 / 15

הגנה במערכות מתוכנתות - PowerPoint PPT Presentation


  • 81 Views
  • Uploaded on

הגנה במערכות מתוכנתות. תרגול 5 – ניהול מפתחות. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. ניהול מפתחות. פרוטוקול Diffie-Hellman ניהול מפתחות פומביים בעיית הפצת המפתחות Certification Authorities וסרטיפיקטים ביטול סרטיפיקטים.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' הגנה במערכות מתוכנתות' - rollin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

הגנה במערכות מתוכנתות

תרגול 5 – ניהול מפתחות

הערה:

שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

slide2
ניהול מפתחות
  • פרוטוקול Diffie-Hellman
  • ניהול מפתחות פומביים
    • בעיית הפצת המפתחות
    • Certification Authorities וסרטיפיקטים
    • ביטול סרטיפיקטים

הגנה במערכות מתוכנתות - תרגול 5

diffie hellman 1976
Diffie-Hellman (1976)

Martin E. Hellman

Whitfield Diffie

הגנה במערכות מתוכנתות - תרגול 5

slide4
אינטואיציה – הסכמה על צבע סודי

yi=f(xi)

xi

yj=f(xj)

xj

Kij=F(yj,xi)

Kji=F(yi,xj)

הגנה במערכות מתוכנתות - תרגול 5

slide5
השיטה
  • p – מספר ראשוני גדול
  • g – יוצר של החבורה הכפלית Z*p.
  • כל משתמש בוחר 1<xi<p-1 באקראי.
  • f(x)=gx mod p
    • פונקציה חד-כיוונית: בעיית הלוגריתם הדיסקרטי (DLOG) היא בעיה קשה.

הגנה במערכות מתוכנתות - תרגול 5

slide6
הסכמה על מפתח משותף סודי עם DH

g

yi=gxi (mod p)

xi

g

yj=gxj (mod p)

xj

Kij=yjxi=gxjxi (mod p)

Kji=yixj=gxixi (mod p)

הגנה במערכות מתוכנתות - תרגול 5

slide7
בעיית הפצת המפתחות הפומביים
  • איך המשתמשים יודעים מה המפתחות הפומביים של משתמשים אחרים?
    • לשמור בקובץ משותף? (עומס על המערכת...)
    • החלפת מפתחות לפני שמדברים?
      • Man in the Middle Attack

הגנה במערכות מתוכנתות - תרגול 5

man in the middle rsa

1: PubA=(eA,nA)

A

B

2: MeA (mod nA)

1: PubA=(eA,nA)

2: PubC=(eC,nC)

A

C

B

4: MeA (mod nA)

3: MeC (mod nC)

התקפת Man in the Middle על RSA

הגנה במערכות מתוכנתות - תרגול 5

diffie hellman

1: yA=gxA

A

B

K=yBxA

K=yAxB

2: yB=gxB

1: yA=gxA

1: yC=gxC

A

C

B

KAC=yCxA

KBC=yCxB

2: yB=gxB

2: yC=gxC

KAC=yAxC

KBC=yBxC

ובפרוטוקול Diffie-Hellman?

הבעיה: חוסר הקישור בין המפתח הנשלח לבין זהות בעל המפתח.

הגנה במערכות מתוכנתות - תרגול 5

certificate authorities ca
Certificate Authorities (CA)
  • גורם מאשר – רשות שתפקידה להפיץ ולאשר מפתחות פומביים של משתתפים.
    • גורם אמין.
    • המפתח הפומבי שלו ידוע לכולם.
    • יחלק סרטיפיקטים היוצרים קשר בין המפתח לזהות בעליו.
      • זהות המשתמש
      • מפתח פומבי שלו
      • תאריך פקיעת תוקף
      • זהות ה-CA
      • ...
    • סטנדרט נפוץ כיום: X.509

חתום ע"י ה-CA

הגנה במערכות מתוכנתות - תרגול 5

slide11

1: CertA

2: CertA*???

A

C

B

4: MeA (mod nA)

3: MeC (mod nC)

בחזרה ל-RSA

1: CertA

A

B

2: MeA (mod nA)

הגנה במערכות מתוכנתות - תרגול 5

slide12
ביטול סרטיפיקטים
  • CRL – Certificate Revocation List
    • רשימת סרטיפיקטים שבוטלו לפני תאריך פקיעת התוקף שלהם.
    • חתום ע"י ה-CA.
    • מסבך את תהליך האימות...
      • תהליך אימות ארוך יותר.
      • CA צריך להיות נגיש וזמין תמיד.

הגנה במערכות מתוכנתות - תרגול 5

slide13
שאלה על DH
  • נשים לב שבאלגוריתם החלפת המפתחות של DH אם שני משתמשים A ו-B לא מחליפים את המפתחות הפרטיים והפומביים שלהם בכל הפעלה של הפרוטוקול, תמיד יווצר עבורם אותו סוד משותף K.
  • על מנת לפתור את בעיה זו הוצע להוסיף לפרוטוקול הודעות שלישית ורביעית בהן הצדדים ישלחו זה לזה פרמטרים אקראיים i ו-j בהתאמה.

הגנה במערכות מתוכנתות - תרגול 5

slide14
שאלה על DH – המשך
  • הפרוטוקול החדש יראה כך:

AB

YA=gxa

 YB=gxB

i 

 j

הסוד החדש עליו מסכימים הצדדים הינו:

K=g(xA+j)(xB+i)

הגנה במערכות מתוכנתות - תרגול 5

slide15
שאלה על DH - המשך

לאורך השאלה נתעלם מהתקפות אקטיביות דוגמת Man in the Middle והתחזות.

  • הסבר כיצד כל צד יחשב את הסוד המשותף K.
  • האם הפרוטוקול החדש בטוח (כלומר בטיחותו שקולה לזו של DH המקורי) או שלא (כלומר קיימת התקפה אשר מאפשרת למאזין לחשב את הסוד המשותף מתוך המידע שעבר על הרשת).
  • האם תוקף שגילה את הסוד המשותף K=gxAxB אולם אינו יודע את xA או את xB יכול לחשב מתוכו את הסוד המשותף החדש?

הגנה במערכות מתוכנתות - תרגול 5

ad